際際滷

際際滷Share a Scribd company logo
Malicious codes  and Other Wild Life Oleh: M. Yahya, S. Kom email:  [email_address] Facebook:  [email_address]  or  www.facebook.com/yahya73 website:  http:// sinaudotcom.blogspot.com
Malicious Codes Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer
Jenis Malicious Codes  Viruses Worms Trojan Horses Bombs Trap Doors / Back Doors Other Wild Life
Viruses Sebuah program yang mempunyai kemampuan memecahkan diri dan  meng-copy ke dalam program/sistem lainnya Bergantung pada program yang lainnya. Akan aktif bila sesuatu yang mengandung virus dijalankan. Biasanya dalam lingkungan satu sistem operasi, walaupun ada yang beda sistem operasi Menginfeksi: Memori dan media penyimpanan
Worm Tidak bergantung dengan suatu program. Memperbanyak dirinya dengan cara mencopy dirinya sendiri dari 1 komputer ke komputer yang lainnya. Menggunakan jaringan/ Network. Tidak menyerang program. Tidak merubah program. Tidak merusak data. Tetapi berbahaya. Memanfaatkan sumber daya jaringan.
Trojan Horses Suatu penggalan program yang bersembunyi di dalam program dan mempunyai suatu fungsi yang khusus Sering disembunyikan di dalam program yang menarik user  Misalnya suatu program yang menarik, permainan yang baru. Biasanya digunakan untuk menyadap password seseorang. Program Trojan Horse yang cerdik: Tidak meninggalkan jejak kehadirannya Tidak dapat dideteksi Diprogram agar dapat menghancurkan dirinya sendiri sebelum terdeteksi
Bombs Seperti Trojan Horse Seringkali digabung dengan virus, worm dan program yang menyerang sistem. Bekerja berdasarkan tanggal, jam atau kondisi tertentu Ada 2 macam bomb: time dan logic Yang bekerja berdasarkan waktu tertentu disebut time bomb (bom waktu) Yang bekerja berdasarkan kejadian/kondisi tertentu disebut logic bomb (bom logik)
Trap Doors/ Back Doors Trap Doors/ Back Doors Suatu teknik yang digunakan oleh si programmer untuk masuk ke suatu sistem. Merupakan jalan rahasia untuk masuk ke suatu sistem. Fungsinya untuk memberikan kepada si programmer untuk masuk ke suatu sistem lewat pintu belakang. Kadangkala programmer membiarkan trap door di dalam program untuk pengetasan program atau memonitor suatu operasi. Catatan: Agar sistem aman password di enkrip Waktu select pada where tidak perlu pengecekan paswordtetapi dicek dgn if statement Bila hasil select didapat lebih dari 1 record ditolak Cek isi variable user & pass, bila ada karakter petik tunggal di tolak
Other Wild Life BACTERIA Suatu program yang tidak melakukan apapun, tetapi memperbanyak dirinya sendiri Biasanya beralokasi di memori, disk atau media penyimpanan lainnya. RABBITS Nama lain dari program yang memproduksi dengan cepat sekali. CRABS Program yang menyerang/ mengganggu tampilan data di layar monitor.
Other Wild Life SPOOFS program yang melakukan suatu trik dengan memberikan hak-hak istimewa kepada user CREEPERS Suatu program, seperti worm, yang menyerbar dari terminal ke terminal lainnya di dalam jaringan ARPANET (1970an) sambil menampilkan pesan Im the creeper, catch me if you can sampai nantinya program ini dibasmi oleh The Reaper.
Other Wild Life SALAMIS Suatu program yang menyerang nilai-nilai uang dari file transaksi di bank, terutama nilai pecahan Nilai pecahan (sen) dari bunga diambil dan dipindahkan ke rekening orang lain
Hints for Protecting Against Malicious Code  Install software dengan menggunakan yang asli Jangan gunakan software yang dipesan bila tiba dalam keadaan terbuka. Install hanya software yang dibutuhkan saja. Hati-hati dengan program baru yang bersifat  public-domain  dan  shareware . Jangan menjadi pencoba pertama suatu program, terutama software public domain. Bila terpaksa, periksa program ini dengan serum/anti virus Pastikan  backup  seluruh data Pastikan bahwa data yang dibackup tidak terinfeksi virus. Install antivirus dan selalu diupdate

More Related Content

What's hot (19)

PPTX
Virus, trojan, dan worm
Wiralfi Tasnim
PPTX
Virus Pada Komputer
amirahsnh25
PPTX
Mengenal virus
Effendi Dmth
DOCX
Antivirus
Djail Khoerot
PPTX
Virus Komputer
5uryo
PPT
Apa itu malware
Mohammad Ali Syarief
PPTX
virus komputer
SCHOOL
DOCX
Mengenal Program Jahat Komputer
Agung Firdausi Ahsan
PPTX
Pengenalan dan Analisa Malware
Mohammad Ali Syarief
PPTX
Tgs 8 (virus)
Ainun Utari Utari
PPTX
Tugas kelompok 1 kapiten patimura
AnnisyaPU
DOCX
Malware
Maya Ayunanda
PDF
Jurnal trojan horse
HanifSulthoni2
PPTX
Virus-virus didalam Komputer
Willy Coong
PPT
Malware
Dani Sasmoko
PDF
Mengenal Internet Security
PT. Jawara Data Nusantara
PPTX
about virus and his enemy
ilman007
PPTX
Virus
William Ricardo
PPT
Virus
Eka Santoso
Virus, trojan, dan worm
Wiralfi Tasnim
Virus Pada Komputer
amirahsnh25
Mengenal virus
Effendi Dmth
Antivirus
Djail Khoerot
Virus Komputer
5uryo
Apa itu malware
Mohammad Ali Syarief
virus komputer
SCHOOL
Mengenal Program Jahat Komputer
Agung Firdausi Ahsan
Pengenalan dan Analisa Malware
Mohammad Ali Syarief
Tgs 8 (virus)
Ainun Utari Utari
Tugas kelompok 1 kapiten patimura
AnnisyaPU
Malware
Maya Ayunanda
Jurnal trojan horse
HanifSulthoni2
Virus-virus didalam Komputer
Willy Coong
Malware
Dani Sasmoko
Mengenal Internet Security
PT. Jawara Data Nusantara
about virus and his enemy
ilman007
Virus
Eka Santoso

Viewers also liked (11)

PPT
Virus and Malicious Code Chapter 5
AfiqEfendy Zaen
PPT
Malicious
Khyati Rajput
PDF
M.TECH 1ST SEM COMPUTER SCIENCE AOS LAB PRGMS 2014
Supriya Radhakrishna
PPTX
Malicious Software
Hamza Muhammad
PDF
Adbms lab manual
RAKESH KUMAR
PDF
M.TECH 1ST SEM COMPUTER SCIENCE ADBMS LAB PROGRAMS
Supriya Radhakrishna
PPT
Lecture 12 malicious software
rajakhurram
PDF
Malicious software
rajakhurram
PPT
Malware
Tuhin_Das
PPT
Malicious software
msdeepika
PDF
SOLUTION MANUAL OF OPERATING SYSTEM CONCEPTS BY ABRAHAM SILBERSCHATZ, PETER B...
vtunotesbysree
Virus and Malicious Code Chapter 5
AfiqEfendy Zaen
Malicious
Khyati Rajput
M.TECH 1ST SEM COMPUTER SCIENCE AOS LAB PRGMS 2014
Supriya Radhakrishna
Malicious Software
Hamza Muhammad
Adbms lab manual
RAKESH KUMAR
M.TECH 1ST SEM COMPUTER SCIENCE ADBMS LAB PROGRAMS
Supriya Radhakrishna
Lecture 12 malicious software
rajakhurram
Malicious software
rajakhurram
Malware
Tuhin_Das
Malicious software
msdeepika
SOLUTION MANUAL OF OPERATING SYSTEM CONCEPTS BY ABRAHAM SILBERSCHATZ, PETER B...
vtunotesbysree
Ad

Similar to Malicious Code (20)

PPT
Virus dan other wild life.ppt
IDIARSOMANDIRAJA
PDF
Rootmagz 022015
Slamet Mugiono
PPT
8. computer threats
Siti Muhammed
PPT
Kelompok 6
Eka Santoso
PPTX
Mulok xii ipa 4
iriinriin
PPTX
Cyber Crime - Malware
Amin Wicaksono
PPTX
Devil program and safe computer security.pptx
AsmanyNurwahid
PPTX
materi Informatika kelas 7 : Freeware dan Malware
siskahernaning1
PPTX
Pertemuan 15 ancaman sistem keamanan komputer
jumiathyasiz
PPT
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
sulaiman yunus
PPT
Pik pertemuan ke 6 prosedur & keamanan komputer.
Aghunk Agatha
PPTX
Kel 2_Malware.pptx
OktiViana
PDF
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
Bambang
PPTX
Presentasi tentang malware kelompok 3 kuliah jaringan komputer
fxdirectory002
PPTX
際際滷-SIF324-W11-keamanan-informasi.pptx
Nirsoul
PPTX
Resiko Keamanan, Jenis Serangan & Malware
CandraYudha2
PPTX
Kelompok 4 Malware aplikasi berbahaya yang ada di internet.pptx
devesvara
PPTX
Tugas mulok fix (1)
Reza Ernando
PPT
Virus komputer
Gita A Nisa
PPTX
Trojan Presentation
anonymous anonymous
Virus dan other wild life.ppt
IDIARSOMANDIRAJA
Rootmagz 022015
Slamet Mugiono
8. computer threats
Siti Muhammed
Kelompok 6
Eka Santoso
Mulok xii ipa 4
iriinriin
Cyber Crime - Malware
Amin Wicaksono
Devil program and safe computer security.pptx
AsmanyNurwahid
materi Informatika kelas 7 : Freeware dan Malware
siskahernaning1
Pertemuan 15 ancaman sistem keamanan komputer
jumiathyasiz
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
sulaiman yunus
Pik pertemuan ke 6 prosedur & keamanan komputer.
Aghunk Agatha
Kel 2_Malware.pptx
OktiViana
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
Bambang
Presentasi tentang malware kelompok 3 kuliah jaringan komputer
fxdirectory002
際際滷-SIF324-W11-keamanan-informasi.pptx
Nirsoul
Resiko Keamanan, Jenis Serangan & Malware
CandraYudha2
Kelompok 4 Malware aplikasi berbahaya yang ada di internet.pptx
devesvara
Tugas mulok fix (1)
Reza Ernando
Virus komputer
Gita A Nisa
Trojan Presentation
anonymous anonymous
Ad

More from Yahya Electone (13)

PPT
I N T R O T O C O M P U T E R N E T W O R K S ( N E W)
Yahya Electone
DOC
Journalfacebook2kolom
Yahya Electone
PDF
P I K 7
Yahya Electone
PDF
P I K 6
Yahya Electone
PDF
P I K 4
Yahya Electone
PDF
P I K 3
Yahya Electone
PDF
P I K 2
Yahya Electone
PDF
P I K 1
Yahya Electone
DOC
Multimedia Pembelajaran
Yahya Electone
PPT
Orkom1
Yahya Electone
DOC
Soal
Yahya Electone
PPT
P T I
Yahya Electone
PDF
Jadwal 35 Samarinda
Yahya Electone
I N T R O T O C O M P U T E R N E T W O R K S ( N E W)
Yahya Electone
Journalfacebook2kolom
Yahya Electone
P I K 7
Yahya Electone
P I K 6
Yahya Electone
P I K 4
Yahya Electone
P I K 3
Yahya Electone
P I K 2
Yahya Electone
P I K 1
Yahya Electone
Multimedia Pembelajaran
Yahya Electone
Jadwal 35 Samarinda
Yahya Electone

Malicious Code

  • 1. Malicious codes and Other Wild Life Oleh: M. Yahya, S. Kom email: [email_address] Facebook: [email_address] or www.facebook.com/yahya73 website: http:// sinaudotcom.blogspot.com
  • 2. Malicious Codes Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer
  • 3. Jenis Malicious Codes Viruses Worms Trojan Horses Bombs Trap Doors / Back Doors Other Wild Life
  • 4. Viruses Sebuah program yang mempunyai kemampuan memecahkan diri dan meng-copy ke dalam program/sistem lainnya Bergantung pada program yang lainnya. Akan aktif bila sesuatu yang mengandung virus dijalankan. Biasanya dalam lingkungan satu sistem operasi, walaupun ada yang beda sistem operasi Menginfeksi: Memori dan media penyimpanan
  • 5. Worm Tidak bergantung dengan suatu program. Memperbanyak dirinya dengan cara mencopy dirinya sendiri dari 1 komputer ke komputer yang lainnya. Menggunakan jaringan/ Network. Tidak menyerang program. Tidak merubah program. Tidak merusak data. Tetapi berbahaya. Memanfaatkan sumber daya jaringan.
  • 6. Trojan Horses Suatu penggalan program yang bersembunyi di dalam program dan mempunyai suatu fungsi yang khusus Sering disembunyikan di dalam program yang menarik user Misalnya suatu program yang menarik, permainan yang baru. Biasanya digunakan untuk menyadap password seseorang. Program Trojan Horse yang cerdik: Tidak meninggalkan jejak kehadirannya Tidak dapat dideteksi Diprogram agar dapat menghancurkan dirinya sendiri sebelum terdeteksi
  • 7. Bombs Seperti Trojan Horse Seringkali digabung dengan virus, worm dan program yang menyerang sistem. Bekerja berdasarkan tanggal, jam atau kondisi tertentu Ada 2 macam bomb: time dan logic Yang bekerja berdasarkan waktu tertentu disebut time bomb (bom waktu) Yang bekerja berdasarkan kejadian/kondisi tertentu disebut logic bomb (bom logik)
  • 8. Trap Doors/ Back Doors Trap Doors/ Back Doors Suatu teknik yang digunakan oleh si programmer untuk masuk ke suatu sistem. Merupakan jalan rahasia untuk masuk ke suatu sistem. Fungsinya untuk memberikan kepada si programmer untuk masuk ke suatu sistem lewat pintu belakang. Kadangkala programmer membiarkan trap door di dalam program untuk pengetasan program atau memonitor suatu operasi. Catatan: Agar sistem aman password di enkrip Waktu select pada where tidak perlu pengecekan paswordtetapi dicek dgn if statement Bila hasil select didapat lebih dari 1 record ditolak Cek isi variable user & pass, bila ada karakter petik tunggal di tolak
  • 9. Other Wild Life BACTERIA Suatu program yang tidak melakukan apapun, tetapi memperbanyak dirinya sendiri Biasanya beralokasi di memori, disk atau media penyimpanan lainnya. RABBITS Nama lain dari program yang memproduksi dengan cepat sekali. CRABS Program yang menyerang/ mengganggu tampilan data di layar monitor.
  • 10. Other Wild Life SPOOFS program yang melakukan suatu trik dengan memberikan hak-hak istimewa kepada user CREEPERS Suatu program, seperti worm, yang menyerbar dari terminal ke terminal lainnya di dalam jaringan ARPANET (1970an) sambil menampilkan pesan Im the creeper, catch me if you can sampai nantinya program ini dibasmi oleh The Reaper.
  • 11. Other Wild Life SALAMIS Suatu program yang menyerang nilai-nilai uang dari file transaksi di bank, terutama nilai pecahan Nilai pecahan (sen) dari bunga diambil dan dipindahkan ke rekening orang lain
  • 12. Hints for Protecting Against Malicious Code Install software dengan menggunakan yang asli Jangan gunakan software yang dipesan bila tiba dalam keadaan terbuka. Install hanya software yang dibutuhkan saja. Hati-hati dengan program baru yang bersifat public-domain dan shareware . Jangan menjadi pencoba pertama suatu program, terutama software public domain. Bila terpaksa, periksa program ini dengan serum/anti virus Pastikan backup seluruh data Pastikan bahwa data yang dibackup tidak terinfeksi virus. Install antivirus dan selalu diupdate